|
1.UPNP服务漏洞 ) ?1 N9 ?) ~% e% @( R! ^
漏洞描述 + ~. K; A: l) R) F4 | L
允许攻击者执行任意指令。
5 M, ^+ O: [" A2 Y解释
" w2 C# |1 \9 p0 W& xWindows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 : ^( M/ x2 V5 X9 O/ T9 l$ F
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
4 \& J! n! g$ \( ~: E' \对策 3 ?2 l8 P/ k& ]: Y. X1 C; Y
(1)建议禁用UPNP服务。
7 a* `" b' {! ], c' V, y(2)下载补丁程序. X- l9 y Y) d8 H5 n
2.升级程序漏洞
2 K8 K+ t, v$ Q5 C漏洞描述
& G" I' P0 t/ T( o5 A如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
1 E8 |4 F4 L! K$ L$ V; x" ?5 E8 P6 _解释 ' ^0 }2 g, N5 {# V) {* c9 Q
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述: / @$ l9 h7 B# s& `6 G
(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
- M! m( u. x& S$ M(2)可通过IE漏洞窥视用户的计算机文件。
: J2 y) {2 Z5 G6 V* b( j对策
$ [9 L+ i ^ e: W" P' G如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 * R' L4 j! Y! i2 h$ F" t# p
3.帮助和支持中心漏洞 3 J. ^" q. ^9 ^$ q* E
漏洞描述 $ c: i$ _# D% D }3 X/ _- t) ]
删除用户系统的文件。
& _$ W/ c1 R$ [! d) }/ q* a解释 4 N, r% P* e0 l9 ?/ I
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
2 C8 e; O ~7 v) k- r该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
6 b/ r" j( w: D0 L+ R5 x对策 1 h {9 j. {' V C5 r) h
安装 Windows XP的Service pack 1。 ) I3 `! p( r' B
4.压缩文件夹漏洞
" d! G g v- [0 [漏洞描述
3 ?& N S9 d- o, _% z3 f; Z# F4 K) hWindows XP 压缩文件夹可按攻击者的选择运行代码。 - Y/ S7 p/ o9 W2 c
解释 ; A; k; j1 v! ?! E2 l2 R. R
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
( D3 z5 q) M3 v9 ?, [(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 + [ n! x; K5 H+ l9 f- h# E+ K5 }
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
7 U7 X1 r" V9 e; B建议
% n& {" q5 l* e不接收不信任的邮件附件,也不下载不信任的文件。
& ?% |7 V# N* d6 e2 ]! s5.服务拒绝漏洞
2 B- f. H7 B: p# |漏洞描述 9 w3 e L! x& {1 o& J( s4 `! r( |
服务拒绝。
% A! v- g- P# V* P解释
. t+ E. f6 Q7 Y& F1 G6 Y0 nWindows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 3 H4 e3 f* _7 J. ~) F
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
B) f! q, h& p) \. d对策
+ u8 s2 o& L3 p: a/ L1 m建议不默认启动PPTP。 9 i* R- F, G0 |8 i
6.Windows Media Player漏洞 + J3 ?! m7 U- z1 T; ~2 o+ [* b
漏洞描述
, U# [+ y8 h G, P% ] j! T可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。 1 \" i2 f3 x2 p. W; i
解释
; d5 f: F$ S, r! S; ]+ {9 O3 W3 G( z' kWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
0 g9 b* ] A, b8 W8 [( ^+ Z K对策 ; m U" N! l% @
Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
5 A# C* P7 [5 z/ F- C* W7.RDP漏洞 , X9 T' l# P5 S( M
漏洞描述 2 V% m# ~# h$ v' {! ~2 x* c" g9 M
信息泄露并拒绝服务。 4 t7 Z' r% Y- \
解释
7 Y) F2 I2 o A+ J' b& ~) r7 i# IWindows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
8 `1 s( w' a7 ]: O$ ~* s+ M v& W(1)与某些 RDP 版本的会话加密实现有关的漏洞。
* \* Z7 q# c" o R z, a所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。 # J1 L" B, X* x3 z
(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
6 i- q4 @0 O4 m" m2 m) D7 k; `当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 + k" S! b. V+ Z* N5 g" X) d0 Z
对策
$ a! U5 I+ B* C! uWindows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 ' x: L! Y' s. v: C
8.VM漏洞
# L/ |: g6 @/ t/ M c漏洞描述
' r! o" k) _ z4 N5 q3 ]; ^$ V可能造成信息泄露,并执行攻击者的代码。 + h- u. F8 v5 i% _/ I5 ~
解释
! L+ R# C: G8 J2 {, f4 i2 K攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
4 P" X$ W7 J. {3 i+ |9 [& X恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
) Z1 z$ c: A5 v对策
# b0 k, D) u. `7 \( e( Z建议经常进行相关软件的安全更新。 , E" _) q/ d2 g$ q( S$ y6 Y
9.热键漏洞 $ \6 L) f. v4 j
漏洞描述
8 W& j0 d+ }( K7 n+ v1 U ^设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
2 N3 E" T ]- a2 ?& c$ L3 V& D解释
& A& b9 }- A- m3 v6 Q热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 + E7 j" H! ]5 B- @+ }$ x( r
对策 * p& l% d9 l: i$ W
(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
) U; P f! B( l' u @8 @(2)启动屏幕保护程序,并设置密码。 . u; K" V% D: N: P
(3)建议在离开计算机时锁定计算机。 / o2 K$ v1 l8 k! U( U" Q; {# t0 ^
10.帐号快速切换漏洞
/ n* B7 _- ?/ |. ?$ z# L1 M漏洞描述 / L; I- w* l2 J: t
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。
4 z% E! J: w# i" d解释
( J9 V' B4 Y$ h- n( m% N( VWindows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
% K7 _& k# T0 s+ t: N配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
! i' W2 A5 l* C. N对策 2 i7 u! ?- ~$ L5 _3 z3 a
暂时禁止帐户快速切换功能。 |
|